- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
在 Web 2.0 应用程序中,许多用户通常希望保持登录状态(“记住我”标志),另一方面,他们的 cookie 可以访问非常私密的数据。有没有办法防止直接从计算机或通过嗅探窃取 cookie 的人使用 cookie 访问用户数据?始终 HTTPS 不是一个选项。
谢谢,伯恩德
[编辑] 将 IP 地址连接到 cookie 也不是一个选项。
最佳答案
KISS - 只需使用 session ,以便您使用已由您选择的服务器端脚本语言自动创建的 ID。这已经够难猜了。然后,如果它被盗,将访问者的 IP 地址和用户代理存储在 session 中(确保永远不会输出),并且只认为 session 有效 仅当 已存储的 IP 地址和用户代理与为远程客户端找到的匹配。
在这种情况下,攻击者必须做以下三件事:
关于security - 是否存在防止 cookie 被盗的方法?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/307495/
我正在制作一个全栈网络应用程序。我的前端由 Angular-cli 组成,后端由 Node + Express 构建。 我设法使用 JWT token 进行身份验证(阅读:注册和登录)。此时此 tok
如果攻击者将放置在 SetAuthCookie 调用中的身份验证 cookie 从受害者 PC 复制到他们的 PC,是否会认为攻击者已通过 Web 应用程序的身份验证? public static v
This post指的是一种通过使用 TLS session ID 作为替代方法来避免 cookie 被盗的方法。 我如何在 ASP.NET 中访问 TLS session ID? 最佳答案 评论有点
我是一名优秀的程序员,十分优秀!